- die Grundlagen der Authentifizierung und Autorisierung erklärt - anhand praxisrelevanter
Anwendungsfälle dargelegt - die sinnvollen Lösungsmöglichkeiten erläutert - effektive
Kombinationen und Entscheidungswege beschrieben - keine bis wenige Vorkenntnisse nötig - Ihr
exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Das Buch beschreibt
grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen
betrieblicher Informationssysteme. Startpunkt ist die Problemstellung dass Daten und
Informationen Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk
geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen wie
diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen.
Auch potenzielle Implementierungspattern sind beschrieben. Sie erfahren wie Sie Daten
insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native
Architekturen schützen können. So reicht es nicht mehr aus eine einfache Benutzeranmeldung zu
implementieren sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität
mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden.
AUS DEM INHALT Ressourcen schützen Anwendungsfälle OpenID OAuth 2.0 OpenID Connect JSON Web
Token UMA SAML XACML Policy Enforcement Hashfunktionen Asymmetrische Verschlüsselung
Abschließender Vergleich